10 Grandes ferramentas de segurança que você deve usar

Video: Segurança no uso de ferramentas manuais

Você nunca pode ser muito cuidadoso lá fora no oeste selvagem que nós gostamos de chamar o Internet. Um lugar onde drive-by bandidos pode livrá-lo de seu dinheiro, sua identidade, e a camisa fora de sua volta se você não estiver atento o suficiente.

assaltante

Não há nenhuma razão porque você não pode puxar para cima a ponte levadiça e parar os bandidos de obter in- abundância de livre (E baixo custo) ferramentas de software de segurança Estão disponíveis. Não tenho certeza o que usar? A seguir, dez têm o Mark O`Neill Selo de Aprovação.7 downloads de segurança essenciais é necessário ter instalado7 downloads de segurança essenciais é necessário ter instaladoconsulte Mais informação

KeePass

KeePass

Uma das drags mais absolutos de instalação de software e criação de contas baseadas na web é ter que lembrar ainda outro senha. Afinal, todos nós sabemos não usar a mesma senha mais de uma vez - não é? Mas desde @ JHjddlrPoiQ # + 9NB @ não rola exatamente fora da língua como manteiga, acabamos tomando o caminho mais fácil e em vez disso usar algo realmente difícil como senha ou 123456. Então nos perguntamos por que hackeado tão facilmente.

A melhor solução para este dilema é usar um gerenciador de senhas. Todo mundo tem seu favorito (LastPass, 1Password), Mas o meu favorito é KeePass, por várias razões. O banco de dados de senha pode ser deixada no Dropbox para que possa ser aberto e usado em cada computador que eu estou no. A versão do iPhone pode ser desbloqueado por touch ID, e a senha necessária copiados para o clipboard, basta tocá-lo. KeePass também tem um gerador de senhas embutido, e diz-lhe o quão forte a senha é antes de usá-lo. Totalmente doce.LastPass para o Firefox: O Sistema de Gestão senha IdealLastPass para o Firefox: O Sistema de Gestão senha IdealSe você ainda não decidiu usar um gerenciador de senhas para seus inumeráveis ​​logins online, é tempo que você tomou uma olhada em uma das melhores opções em torno: LastPass. Muitas pessoas são cautelosos sobre o uso ...consulte Mais informação

Tails

caudas

Tails (O Amnesic Incognito vivo System) é um sistema operacional seguro Linux, que funciona em a rede Tor, e é projetado para ser executado a partir de um DVD ao vivo ou um stick USB ao vivo. Não sou especialista Linux em qualquer trecho da imaginação, mas eu achei Tails muito fácil de configurar e usar.Seu interesse em privacidade vai garantir que você está alvo da NSASeu interesse em privacidade vai garantir que você está alvo da NSAconsulte Mais informação

Ao usá-lo, sem vestígios digitais do que você faz será deixado no computador, de modo que este é o sistema ideal para testar um pedaço suspeito de software, visualizar alguns arquivos sensíveis, ou realizar alguma navegação privada, sem permitir qualquer vírus para obter no seu computador.

Na verdade, Tails foi o sistema operacional usado por Glenn Greenwald e Laura Poitras para se comunicar com Edward Snowden. Documentos revelados por Snowden mostram que a NSA tem sérios problemas invadindo o sistema Tails. Portanto, há uma boa razão ali porque você deve usar Tails.

Tunnelbear

tunnelbear

Eu escrevi antes sobre o meu amor por Tunnelbear, e vale a pena mencionar novamente. A segurança vantagens de uma VPN são numerosos, para o ponto onde não usando uma VPN poderia ser visto por alguns como absolutamente imprudente.Configurar uma VPN no seu iPhone em minutos com TunnelbearConfigurar uma VPN no seu iPhone em minutos com TunnelbearPara aqueles de vocês que querem ter privacidade absoluta e não geo-restrições enquanto navega na Internet, uma rede privada virtual é o caminho a percorrer.consulte Mais informação

Primeiro de tudo, se você estiver usando uma conexão Wi-Fi sem garantia (dizer no Starbucks, ou no aeroporto), então não é completamente seguro de usar. Qualquer pessoa com o equipamento certo pode espionar sua conexão e recolher informações confidenciais, como nomes de usuários e senhas, chats de mensagens instantâneas, detalhes bancários online, e assim por diante. Uma VPN pára tudo o que em suas faixas, criptografando os dados que entram e saem do seu computador, e faz com que pareça como se você estiver em outro país (através da atribuição de um endereço IP externo no país de sua escolha).

O que eu gosto Tunnelbear inclui o fato de que ele é barato (US $ 5 por mês para uso ilimitado), eles fornecem suporte para vários países, o aplicativo é muito fácil de usar, eles têm uma extensão do Chrome que é muito rápido e muito fácil de usar, o seu aplicativo de smartphone é muito bem desenhado, e como um todo suas conexões são extremamente estáveis. Tenho muito raramente teve a queda de conexão em mim, no ano passado.

OTR (Off The Record)

otr1

Acabei mencionou como mensagens instantâneas podem ser interceptadas através de uma conexão Wi-Fi insegura. É por isso que você deve considerar seriamente o uso de OTR (Off The Record) para criptografar suas mensagens instantâneas do.

OTR trabalha com Pidgin (Windows) e Adium (Mac OS X). É um plugin que você adicionar a Pidgin ou Adium, largando-o na pasta de plugins desse aplicativo de chat. Quando você reiniciá-lo, você vai notar que um cadeado está agora na janela de chat. Você terá que gerar chaves privadas, mas o plugin faz um bom trabalho de definir tudo isso para você.

otr2b

Você tem a opção de solicitar um bate-papo criptografado, ou insistindo sobre ela. Mas tenha em mente que a outra pessoa no chat também deve ter OTR instalado para que isso funcione. documentos Snowden também revelam que a NSA tem tentado e não conseguiu quebrar OTR.

PGP (Pretty Good Privacy)

gpgam

Se você quiser criptografar seus e-mails, então é hora de intensificar a PGP (Pretty Good Privacy).PGP Me: Pretty Good Privacy ExplicadaPGP Me: Pretty Good Privacy Explicadaconsulte Mais informação

Se você usa o Apple Mail, Mozilla Thunderbird ou Microsoft Outlook, então você já está coberto com plugins especializados (Apple Mail | Microsoft Outlook). Mas se de e-mail do desktop não é o seu show, e que são mais de um tipo à base de webmail de cara, então há um par de bons plugins para o Gmail, nomeadamente mymail-Crypt, e Mailvelope. Embora possam ser, eventualmente, despedidos pelo desenvolvimento ativo do Google de um plugin de criptografia PGP oficial chamado End-to-End, que está atualmente em sua fase alpha.

PGP funciona através da geração de um par de chaves - uma privada (também conhecido como “secreto”), e um público (aqui está a minha chave pública). Se você clicar no link, você vai ver que a minha chave pública é um tempo muito longo quantidade de rabiscos sem sentido. Você pode entregar livremente a sua chave pública para todos, mas você deve manter o segredo de um ... bem, segredo. Se você quiser enviar uma mensagem para alguém, use sua chave pública para criptografar e enviar a mensagem, e eles podem descriptografar e ler a mensagem usando sua chave privada. Desde a chave privada é privada apenas para o proprietário, somente o destinatário pode decodificar o jargão.

HTTPS Everywhere

HTTPS3

Se estiver usando uma rede privada virtual parece um pouco demais para você, então pelo menos HTTPS Everywhere uso.

O plugin do Chrome e Firefox foi desenvolvido pela Electronic Frontier Foundation (que tenho escrito antes). HTTPS Everywhere criptografa suas visitas a sites, tornando a sua privacidade mais seguro. Ele mantém o texto de seus e-mails enviados privadas. Isso torna as coisas mais difíceis para qualquer um tentando piggy-back de sua conexão Wi-Fi, se você está tendo um latte no Starbucks. E quando pagando por algo online usando seu cartão de crédito, HTTPS criptografa seus dados de pagamento para que ele não é interceptado no caminho.A Electronic Frontier Foundation - o que é & Porque é importanteA Electronic Frontier Foundation - o que é & Porque é importanteElectronic Frontier Foundation é um grupo internacional sem fins lucrativos com sede nos EUA, o compromisso de lutar pelos direitos digitais. Vamos dar uma olhada em algumas das suas campanhas e como eles podem ajudá-lo.consulte Mais informação

O plug-in não funciona com todos os sites. Nesse caso, se o site é realmente importante para você, você pode whitelist-lo, portanto, apenas o regulares http é usado. Mas não esconde que os sites que você visitou. HTTPS Everywhere também não funciona com sites que não suportam o protocolo https. Portanto, há algumas limitações. Mas é melhor do que nada, ea maioria dos grandes sites não apoiá-lo.

Tor Navegador

torbrowser

Se você não deseja instalar e usar o sistema operacional Tails, em seguida, pelo menos de download o navegador Tor. O navegador Tor é projetado para mantê-lo anônimo enquanto você navega na web. Ele também permite que você para visitar o lado sombrio da Internet - o assim chamado "dark web“, Onde traficantes de drogas, pornografia e assassinos dobrar seu comércio (assim que eu ouvi - Eu realmente não tenho ido a navegar!).Como o Projeto Tor pode ajudar a proteger sua própria privacidade on-lineComo o Projeto Tor pode ajudar a proteger sua própria privacidade on-linePrivacidade tem sido um tema constante com praticamente todos os principais sites que você visita hoje, especialmente aqueles que lidam com informações pessoais em uma base regular. No entanto, enquanto a maioria dos esforços de segurança são actualmente dirigido para o ...consulte Mais informação

A única desvantagem de usar Tor é que ele é bastante lento como sua conexão de Internet está constantemente a ser reencaminhados. A vantagem, além de toda a coisa anonimato, é que o navegador é portátil. Assim, você pode executá-lo fora de um stick USB, e não deixar vestígios no computador que você está. É também multi-plataforma (Windows, Mac OS X, Linux).

Sinal

sinal

Durante todo o poopstorm NSA, a chanceler alemã Angela Merkel descobriu que seu telefone estava sendo aproveitado. Então, se a chanceler alemã de todas as pessoas não está a salvo de pessoas ouvindo o seu chamado o relógio de voz, então o que espera o resto de nós? É por isso que você precisa para começar criptografando seus telefonemas.

Signal é um aplicativo livre e de código aberto para iOS e Android que tipo de imita WhatsApp um pouco. Você pode enviar mensagens instantâneas com texto, imagens e vídeo, para outros sinalizadores que têm o aplicativo e seu número de telefone. Mas você também pode chamar essa pessoa e a chamada será criptografada.

Video: Ferramentas para eletricistas: arco de serra, lima, trena, alicates, etc..

SINAL2

Eu tentei-o para fora no passado e a qualidade do som para chamadas tem sido extremamente boa. Eu fiquei muito impressionado.

veracrypt

veracrypt

Sendo um grande TrueCrypt discípulo, eu estava realmente chateado quando eles anunciaram que o projeto estava sendo descontinuado. O que vou usar agora para esconder todas as minhas fotos de Katy Perry? Então, eu estava um pouco mais calmo quando eu descobri que uma outra versão estava saindo com um nome diferente - veracrypt. É totalmente idêntico ao TrueCrypt exceto por algumas mudanças cosméticas em sua aparência, e um nome realmente irritante. Vera? Realmente caras? Esse é o melhor nome que você poderia vir acima com?Guia do Usuário do TrueCrypt: Fixe seus arquivos privadosGuia do Usuário do TrueCrypt: Fixe seus arquivos privadosPara realmente manter seus dados seguros, você precisa para criptografá-lo. Não tem certeza de como começar? Você precisa ler o nosso manual do usuário TrueCrypt por Lachlan Roy, e aprender a usar software de criptografia TrueCrypt.consulte Mais informação

Veracrypt (assim como seu antecessor) é um aplicativo de software livre que permite que você faça pastas criptografadas (chamados de “volumes”). Você também pode criptografar um disco rígido inteiro, stick USB, partição ou disco rígido externo, mas que é, obviamente, um pouco mais avançado. Você também pode criar um “volume oculto”, que é essencialmente um volume dentro de um volume.

Quando você fez o volume, abri-lo usando a interface mostrada acima. Será, então, “montar” em um de seus discos rígidos como uma pasta. Basta colocar no que você quer esconder, então desmontá-lo novamente.

Quando TrueCrypt estava por perto, pornografia infantil foram usá-lo para esconder seus segredos sujos, eo FBI tinha sérios problemas de rachaduras nos volumes. Tanto é assim que os pervertidos foram levados a tribunal para ser ordenada por um juiz para entregar a senha ou ir para a cadeia por desacato ao tribunal. Só posso supor que veracrypt tem o mesmo nível de criptografia.

Um dos padrões de criptografia que você pode escolher quando fizer a sua volume é AES, que aparentemente é o que o governo dos EUA utiliza para proteger seus documentos até o nível de Top Secret. Para que diz algo.

Spybot - Search & Destruir

spybot

Termino com uma escolha bastante anti-climática, mas é um aplicativo sólido que nunca me deixou para baixo uma vez (ao contrário MalwareBytes - não me fale sobre esse lote). Spybot Search and Destroy (Deus que eu amo esse nome!) É um aplicativo que procura os confins do seu computador para encontrar todos os intrusos desagradáveis ​​que não deveriam estar lá.

Existem três versões disponíveis - a edição gratuita, o Home Edition, eo Pro Edition. Os dois últimos são planos pagos. A versão gratuita dá-lhe rastreamento anti-malware e anti-spyware excelente, mas não em tempo real. Você tem que pressionar manualmente o botão para ir buscá-la, então você tem que fazer um ponto de se lembrar de atualizar o aplicativo em uma base regular, e executá-lo.

A edição Home por US $ 13,99 lhe dá tudo, desde a versão gratuita, bem como um scanner anti-vírus. A versão Pro por US $ 25,99 lhe dá tudo isso, e também um “CD Creator Boot” e um scanner iPhone app. Ambos os planos pagos dar-lhe monitoramento em tempo real, várias atualizações diárias e agendamento de tarefas.

E Spybot é uma realmente bom pedaço de software. Ele nukado várias criaturas desagradáveis ​​do meu sistema que MalwareBytes perdeu. Que mereceu o meu eterno amor e devoção.

Então Defesas Que segurança você tem instalado?

O que você usa para manter os maus embora? Deixe-nos saber nos comentários o que os aplicativos de software de segurança ajudá-lo a dormir melhor à noite, sabendo que a ponte levadiça está firmemente para cima.


Artigos relacionados